REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Czy płatności on-line są zawsze bezpieczne

Tomasz Chojnowski
inforCMS

REKLAMA

REKLAMA

Korzystanie z usług banków internetowych jest bezpieczne. Bezpieczeństwo transakcji zależy przede wszystkim od nas. Jak możemy zminimalizować ryzyko kradzieży pieniędzy z e-konta?

Zanim przeprowadzimy jakąkolwiek transakcję w sieci, musimy sprawdzić autentyczność witryny banku.

- Wystarczy dokładnie przyjrzeć się całości strony www. Duże zmiany w kolorystyce czy układzie treści powinny nas zaniepokoić. Banki i większe sklepy internetowe rzadko zmieniają wygląd strony, a jeśli to robią, o zmianach zazwyczaj informują swoich klientów - radzi Edyta Mazerska z Panda Security Polska, producenta oprogramowania antywirusowego.

REKLAMA

Podstawą jest także sprawdzenie, czy komunikacja z sewerem banku jest szyfrowana. Przypomnijmy: można to poznać po adresie rozpoczynającym się od https://, zmienionym kolorze podświetlenia tego adresu, a także symbolu kłódki w prawym dolnym rogu przeglądarki. Jeśli - z jakichkolwiek powodów - nie mamy stuprocentowej pewności co do wiarygodności witryny, lepiej nie przeprowadzać transakcji i skontaktować się z bankiem.

Specjaliści, którzy na co dzień zajmują się zagadnieniami bezpieczeństwa w sieci, zalecają internautom dokonującym płatności w sieci, by korzystali z programów antywirusowych, pamiętali o aktualizacji oprogramowania i zawsze ignorowali spam (wiadomości rozysłane masowo, pochodzące od nieznanych nadawców; nigdy nie należy otwierać załączników w takich wiadomościach, nigdy nie należy ich otwierać ani odpowiadać na nie). Nie należy wypełniać formularzy, do których prowadzą linki zawarte w e-mailach pochodzących rzekomo z banku i unikać pobierania plików ze stron, które wydają nam się (z jakichkolwiek powodów) podejrzane.

- Takich witryn lepiej w ogóle nie odwiedzać - mówi Edyta Mazerska i dodaje, że adres banku w przegladarkę najlepiej wpisywać ręcznie. Jeśli w wyglądzie witryny coś nas zaniepokoi, najlepiej zamknąć okno przeglądarki i otworzyć ponownie.

Dalszy ciąg materiału pod wideo

Bezpieczna witryna

Warto wiedzieć, że witryny banków muszą spełniać szereg wymagań technicznych zapewniających bezpieczeństwo. Bezpieczna witryna powinna: gwarantować, że wprowadzane informacje będą dostępne tylko dla zainteresowanych stron (komunikacja musi być szyfrowana) i zapewniać integralność informacji, dzięki czemu mamy pewność, że wprowadzane informacje nie będą przedmiotem manipulacji (służą do tego sygnatury cyfrowe).

Najczęściej stosowany obecnie system do przeprowadzania bezpiecznych transakcji szyfruje wprowadzane dane, a gdy dotrą one do miejsca przeznaczenia, deszyfruje je.

- Daje to gwarancję, że nawet jeśli osoby trzecie przechwycą dane, nie będą mogły ich w żaden sposób wykorzystać bez odpowiedniego klucza deszyfrującego - tłumaczy Edyta Mazerska.

Aby w pełni zabezpieczyć się przed zagrożeniami z zewnątrz, bank lub inna instytucja finansowa wdrażają również odpowiednie rozwiązania ochronne oraz spójną politykę bezpieczeństwa, która będzie precyzować zarówno podjęte środki ochrony, jak i sposób postępowania w przypadku wykrycia zagrożenia.

Ważne!

Banki i instytucje finansowe nigdy nie żądają podawania poufnych danych przez e-mail. Do korespondencji mailowej z bankiem trzeba mieć ograniczone zaufanie. Należy unikać przesyłania pocztą elektroniczną poufnych informacji (loginy, numer konta, PIN).

Zagrożenia

REKLAMA

Obecnie największym zagrożeniem dla użytkowników kont internetowych, e-sklepów i serwisów aukcyjnych są ataki phishingowe oraz trojany bankowe. Ataki phishingowe bazują na socjotechnice i mają na celu skłonić użytkownika komputera, by wszedł na podrobioną stronę www (najczęściej instytucji finansowej) i wykonał czynność, jakiej oczekuje cyberprzestępca (patrz: ramka obok). Może to być np. wypełnienie formularza, w którym podamy poufne dane (PIN, numer konta, numer karty) lub ściągnięcie pliku, który faktycznie (zamiast np. tapety czy gry) zawierał będzie trojana bankowego, który służy do wykradania poufnych danych.

Eksperci zwracają uwagę, że zagrożeniem dla naszych pieniędzy możemy być także my sami, gdy korzystamy z internetu nierozważnie, czyli: nie mamy zainstalowanego pakietu ochronnego, odwiedzamy podejrzane witryny www, dokonujemy transakcji w przypadkowych miejscach i z przypadkowych komputerów (np. z kafejek internetowych), odpowiadamy na maile od nieznanych nadawców, otwieramy zawarte w takiej korespondencji załączniki i linki czy też wypełniamy znalezione w sieci formularze, podając swoje poufne dane. Jeśli nie chcemy mieć kłopotów - nie należy tego robić. Dbając o bezpieczeństwo transakcji przeprowadzanych w sieci, nie stracimy pieniędzy ze swojego konta.

JAK BRONIĆ SIĘ PRZED PHISHINGIEM I CHRONIĆ SWOJE PIENIĄDZE

Phishing (określany czasem także jako spoofing) polega na przesłaniu e-maila, podszywającego się pod wiadomość z banku, sklepu lub instytucji finansowej i zawierającego zazwyczaj link. Gdy użytkownik kliknie w ten link, zostanie przekierowany na podrobioną witrynę, na której poproszony będzie o podanie swoich poufnych danych (numeru karty, loginu, hasła). Dla internauty zgubne jest to, że podrobiona strona www do złudzenia przypomina oryginalną, więc wiele osób bez zastanowienia wpisze wymagane informacje, dzięki czemu przestępca uzyska dostęp do konta, a dane wykorzysta prawdopodobnie do kolejnych oszustw.

Przebieg ataku typu phishing

1. Cyberprzestępca przygotowuje witrynę łudząco podobną do autentycznej strony banku lub sklepu internetowego oraz zdobywa listę mailingową - może ją sam przygotować, ale łatwo i niedrogo może ją kupić na jednym z forów internetowych (cena: 100 dolarów za milion adresów);

2. Pod adresy z listy mailingowej rozsyła e-mail zawierający link, który przekierowuje na podrobioną stronę;

3. Na fałszywej witrynie prosi o podanie poufnych danych;

4. Cyberprzestępca likwiduje podrobioną witrynę, by uniknąć wykrycia;

5. Wyłudzone dane są wykorzystywane do oszustw i kradzieży.

Jak rozpoznać fałszywy e-mail i podrobioną witrynę?

Wiadomości wykorzystywane przez cyberprzestępców rozsyłane są zazwyczaj masowo za pośrednictwem poczty e-mail i komunikatorów internetowych. E-maile trafiają i do klientów danej firmy, i do przypadkowych osób. Wiadomości często mają charakter alarmu ostrzegającego przed atakiem, zamknięciem konta czy zablokowaniem karty (w odpowiedzi internauci chętnie podają swoje dane).

Podrobiony e-mail lub fałszywa witryna może zawierać:

• nazwę i logo faktycznie istniejącego banku, sklepu lub firmy - cyberprzestępca nie tworzy witryny od podstaw, lecz wykorzystuje elementy grafiki z autentycznej strony;

• nazwiska pracowników firmy - gdy ofiara ataku zadzwoni do firmy, by potwierdzić autentyczność wiadomości, dowie się, że jej nadawca faktycznie jest zatrudniony;

• link do strony www, który jest łudząco podobny do prawdziwego adresu firmy i może różnić się jedynie jedną literą, a prowadzi do podrobionej witryny. Zdarza się, że wiadomość zawiera kilka linków (jeden prowadzi do podrobionej strony, a pozostałe kierują na prawidłowe witryny www);

• błędy ortograficzne, gramatyczne, znaki specjalne - autentyczna wiadmość z banku czy sklepu tego rodzaju błędów nie powinna zawierać;

Jak ochronić się przed phishingiem?

By uchronić się przed atakiem typu phishing, wystarczy stosować się do kilku prostych zasad:

• jeśli masz jakiekolwiek wątpliwości co do autentyczności wiadomości lub witryny, nie wypełniaj żadnych formularzy i skontaktuj się z bankiem;

• sprawdzaj źródło wiadomości i nie odpowiadaj automatycznie na maile, w których nadawca prosi o podanie poufnych danych. Najlepiej nie odpowiadać na maile od nieznanych nadawców;

• adresy witryn do przeglądarki wprowadzaj ręcznie - unikniesz przekierowania na fałszywą stronę www;

• do korespondencji z firmami, bankiem czy sklepami wykorzystuj adres e-mail, którego nie podajesz na listach mailingowych, forach internetowych czy serwisach społecznościowych;

• sprawdzaj, czy komunikacja z bankiem odbywa się przez protokół szyfrowany (https:// i symbol kłódki);

• sprawdź, czy witryna posiada certyfikat bezpieczeństwa - wyświetli się, jeśli klikniesz dwukrotnie w symbol kłódki;

• korzystaj z przeglądarek internetowych, które posiadają funkcję antyphishing;

• sprawdzaj stan konta - cyberprzestępcy kradną często małe sumy, ale wielu osobom (nawet małe niezgodności powinny budzić nasz niepokój).

Źródło: Panda Security, opr. TC

TOMASZ CHOJNOWSKI

tomasz.chojnowski.infor.pl

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Ceny 2025: Ile kosztuje wykończenie mieszkania (pod klucz) u dewelopera?

Czy deweloperzy oferują wykończenie mieszkań pod klucz? W jakiej cenie? Jak wielu nabywców się na nie decyduje? Sondę przygotował serwis nieruchomości dompress.pl.

Unijne rozporządzenie DORA już obowiązuje. Które firmy muszą stosować nowe przepisy od 17 stycznia 2025 r.?

Od 17 stycznia 2025 r. w Unii Europejskiej zaczęło obowiązywać Rozporządzenie DORA. Objęte nim podmioty finansowe miały 2 lata na dostosowanie się do nowych przepisów w zakresie zarządzania ryzykiem ICT. Na niespełna miesiąc przed ostatecznym terminem wdrożenia zmian Europejski Bank Centralny opublikował raport SREP (Supervisory Review and Evaluation Process) za 2024 rok, w którym ze wszystkich badanych aspektów związanych z działalnością banków to właśnie ryzyko operacyjne i teleinformatyczne uzyskało najgorsze średnie wyniki. Czy Rozporządzenie DORA zmieni coś w tym zakresie? Na to pytanie odpowiadają eksperci Linux Polska.

Kandydaci na prezydenta 2025 [Sondaż]

Którzy kandydaci na prezydenta w 2025 roku mają największe szanse? Oto sondaż Opinia24. Procenty pierwszej trójki rozkładają się następująco: 35,3%, 22,1% oraz 13,2%.

E-doręczenia: 10 najczęściej zadawanych pytań i odpowiedzi

E-doręczenia funkcjonują od 1 stycznia 2025 roku. Przedstawiamy 10 najczęściej zadawanych pytań i odpowiedzi ekspertki. Jakie podmioty muszą posiadać adres do e-doręczeń? Czy w przypadku braku odbioru przesyłek z e-doręczeń w określonym czasie będzie domniemanie doręczenia?

REKLAMA

Brykiety drzewne czy drewno kawałkowe – czym lepiej ogrzewać dom i ile to kosztuje? Zestawienie kaloryczności gatunków drewna

Każdy rodzaj paliwa ma swoje mocne strony. Polska jest jednym z większych producentów brykietów w Europie i znaleźć u nas można bardzo szeroką ich gamę. Brykietowanie to proces, który nadaje drewnu nową strukturę, zagęszcza je. Brykiet tej samej wielkości z trocin dębowych ma taką samą wagę jak z trocin sosnowych czy świerkowych. Co więcej, brykiet z trocin iglastych ma wyższą wartość kaloryczną, ponieważ drewno iglaste, niezależnie od lekkiej wagi, tak naprawdę jest bardziej kaloryczne od liściastego. Do tego jeśli porównamy polano i brykiet o tej samej objętości, to brykiet jest cięższy od drewna.

Ratingi ESG: katalizator zmian czy iluzja postępu?

Współczesny świat biznesu coraz silniej akcentuje znaczenie ESG jako wyznacznika zrównoważonego rozwoju. W tym kontekście ratingi ESG odgrywają kluczową rolę w ocenie działań firm na polu odpowiedzialności środowiskowe, społecznej i zarządzania. Ale czy są one rzeczywistym impulsem do zmian, czy raczej efektowną fasadą bez głębszego wpływu na biznesową rzeczywistość? Przyjrzyjmy się temu bliżej.

Transfer danych osobowych do Kanady – czy to bezpieczne? Co na to RODO?

Kanada to kraj, który kojarzy się nam z piękną przyrodą, syropem klonowym i piżamowym shoppingiem. Jednak z punktu widzenia RODO Kanada to „państwo trzecie” – miejsce, które nie podlega bezpośrednio unijnym regulacjom ochrony danych osobowych. Czy oznacza to, że przesyłanie danych na drugi brzeg Atlantyku jest ryzykowne?

Chiński model AI (DeepSeek R1) tańszy od amerykańskich a co najmniej równie dobry. Duża przecena akcji firm technologicznych w USA

Notowania największych amerykańskich firm związanych z rozwojem sztucznej inteligencji oraz jej infrastrukturą zaliczyły ostry spadek w poniedziałek, w związku z zaprezentowaniem tańszego i wydajniejszego chińskiego modelu AI, DeepSeek R1.

REKLAMA

Orzeczenie o niepełnosprawności dziecka a dokumentacja pracownicza rodzica. MRPiPS odpowiada na ważne pytania

Po co pracodawcy dostęp do całości orzeczenia o niepełnosprawności dziecka? Ministerstwo Rodziny, Pracy i Polityki Społecznej odpowiedziało na wątpliwości Rzeczniczki Praw Dziecka. Problem dotyczy dokumentowania prawa do dodatkowego urlopu wychowawczego rodzica dziecka z niepełnosprawnością.

2500 zł dla nauczyciela (nie każdego) - na zakup laptopa. MEN: wnioski do 25 lutego 2025 r. Za droższy model trzeba będzie dopłacić samemu

Nauczyciele szkół ponadpodstawowych i klas I-III szkół podstawowych mogą od poniedziałku 27 stycznia 2025 r. składać wnioski o bon na zakup sprzętu w programie "Laptop dla nauczyciela" – poinformowali ministra edukacji Barbara Nowacka i wicepremier, minister cyfryzacji Krzysztof Gawkowski. Na złożenie wniosków nauczyciele mają 30 dni (do 25 lutego 2025 r. – PAP), kolejne 30 dni przeznaczone będzie na ich rozpatrzenie. Bony mają być wręczane w miesiącach kwiecień-maj 2025 r., a wykorzystać je będzie można do końca 2025 roku.

REKLAMA